Tous les projets

ID Projet Ouverte Type Catégorie État Résumé
36344Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)31/01/2022AnomalieConsole de gestionNouveauerreur interne lors de l'accès à la console Description de la tâche

Bonjour
Depuis qqs jours je ne peux pas accéder à la console du Server (via web ou via application mobile ou via API)
J'ai le message :

ERREUR INTERNE
Une erreur interne est survenue, réessayez plus tard

Un reboot corrige le problème mais il revient qqs heures plus tard.
C'est très problématique car il n'est plus possible de gérer les VM ni les téléchargement ou les disques

 28849 Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)01/11/2019AnomalieNon triéFermée VPN IKEv2 ne fonctionne plus  Description de la tâche

Depuis la V4.1.1, les VPN IPSEC IKEv2 ne montent plus vers le serveur Freebox.
J’utilise depuis des années les VPN IKEv2 (sur Freebox révolution et maintenant sur Freebox Delta) avec les même réglages et identifiants à partir de MacOS, iPad et iPhone.
Depuis qqs jours les VPN configurés sur ces machines ne se connectent plus et affichent “le serveur ne réponds pas”

 27392 Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)22/05/2019AnomalieTéléchargementsFermée Seddbox qui ne seed pas  Description de la tâche

Depuis la MàJ récente de la FB Delta (4.0.5 puis 4.0.5.1), le seed UP est quasi inexistant.
Tous les peers sont dans la black list et aucune connexion ne se fait pour le seed
Auparavant y compris avec le FB Revolution, le seed était régulier et stable avec les même torrents.

 27391 Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)22/05/2019AnomalieNon triéFermée Seddbox qui ne seed pas  Description de la tâche

Bonjour
Depuis la MàJ récente de la FB Delta (4.0.5 puis 4.0.5.1), le seed UP est quasi inexistant.
Tous les peers sont dans la black list et aucune connexion ne se fait pour le seed
Auparavant y compris avec le FB Revolution, le seed était régulier et stable avec les même torrent.

 25863 Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)16/02/2019AnomalieNon triéFermée OpenVPN Bridgé ne traite pas les requêtes DHCP  Description de la tâche

Bonjour

Depuis la migration d’un freebox révolution vers la delta, mon VPN OpenVPN Bridge ne fonctionne plus

Les configurations ont été recrées à l’identique, les certificats exportés vers le client (serveur linux).
La connection se fait mais les requêtes DHCP ne sont pas traités pas la Freebox et aucune adresse n’est affectée.

Logs sur le serveur linux ::>

Sat Feb 16 01:36:08 2019 us=611986 Control Channel MTU parms [ L:1589 D:138 EF:38 EB:0 ET:0 EL:0 ]
Sat Feb 16 01:36:08 2019 us=612012 Socket Buffers: R=[133120->131072] S=[133120->131072]
Sat Feb 16 01:36:08 2019 us=612051 Data Channel MTU parms [ L:1589 D:1452 EF:57 EB:4 ET:32 EL:0 ]
Sat Feb 16 01:36:08 2019 us=612063 Local Options String: 'V4,dev-type tap,link-mtu 1589,tun-mtu 1532,proto UDPv4,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-client'
Sat Feb 16 01:36:08 2019 us=612069 Expected Remote Options String: 'V4,dev-type tap,link-mtu 1589,tun-mtu 1532,proto UDPv4,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-server'
Sat Feb 16 01:36:08 2019 us=612080 Local Options hash (VER=V4): '7778e742'
Sat Feb 16 01:36:08 2019 us=612088 Expected Remote Options hash (VER=V4): '3c42a582'
Sat Feb 16 01:36:08 2019 us=612094 UDPv4 link local: [undef]
Sat Feb 16 01:36:08 2019 us=612102 UDPv4 link remote: [AF_INET]88.191.XX.XX:11616
Sat Feb 16 01:36:08 2019 us=617593 TLS: Initial packet from [AF_INET]88.191.XX.XX:11616, sid=ffaba44b 0c6b0e06
Sat Feb 16 01:36:08 2019 us=644901 VERIFY OK: depth=1, C=FR, O=Freebox SA, CN=Freebox OpenVPN server CA for 7c8fa5650ba2f832417f5e889de702fa
Sat Feb 16 01:36:08 2019 us=645016 Validating certificate key usage
Sat Feb 16 01:36:08 2019 us=645027 ++ Certificate has key usage  00a0, expects 00a0
Sat Feb 16 01:36:08 2019 us=645033 VERIFY KU OK
Sat Feb 16 01:36:08 2019 us=645047 Validating certificate extended key usage
Sat Feb 16 01:36:08 2019 us=645054 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Sat Feb 16 01:36:08 2019 us=645059 VERIFY EKU OK
Sat Feb 16 01:36:08 2019 us=645064 VERIFY X509NAME OK: C=FR, O=Freebox SA, CN=Freebox OpenVPN server 7c8fa5650ba2f832417f5e889de702fa
Sat Feb 16 01:36:08 2019 us=645069 VERIFY OK: depth=0, C=FR, O=Freebox SA, CN=Freebox OpenVPN server 7c8fa5650ba2f832417f5e889de702fa
Sat Feb 16 01:36:08 2019 us=712998 WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1589', remote='link-mtu 1593'
Sat Feb 16 01:36:08 2019 us=713074 WARNING: 'mtu-dynamic' is present in remote config but missing in local config, remote='mtu-dynamic'
Sat Feb 16 01:36:08 2019 us=713133 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Sat Feb 16 01:36:08 2019 us=713147 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Feb 16 01:36:08 2019 us=713158 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Sat Feb 16 01:36:08 2019 us=713169 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Feb 16 01:36:08 2019 us=713221 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sat Feb 16 01:36:08 2019 us=713244 [Freebox OpenVPN server 7c8fa5650ba2f832417f5e889de702fa] Peer Connection Initiated with [AF_INET]88.191.XX.XX:11616
Sat Feb 16 01:36:10 2019 us=393110 SENT CONTROL [Freebox OpenVPN server 7c8fa5650ba2f832417f5e889de702fa]: 'PUSH_REQUEST' (status=1)
Sat Feb 16 01:36:10 2019 us=398601 PUSH: Received control message: 'PUSH_REPLY,ping 30,ping-restart 120'
Sat Feb 16 01:36:10 2019 us=398636 OPTIONS IMPORT: timers and/or timeouts modified
Sat Feb 16 01:36:10 2019 us=399326 TUN/TAP device tap0 opened
Sat Feb 16 01:36:10 2019 us=399361 TUN/TAP TX queue length set to 100
Sat Feb 16 01:36:10 2019 us=399384 /sbin/ip link set addr 9A:F3:5A:7E:DA:75 dev tap0
Sat Feb 16 01:36:10 2019 us=401491 TUN/TAP link layer address set to 9A:F3:5A:7E:DA:75
Sat Feb 16 01:36:10 2019 us=401521 /etc/openvpn/cl.sh tap0 1500 1589   init
Sat Feb 16 01:36:10 2019 us=423692 Initialization Sequence Completed
Sat Feb 16 01:37:11 2019 us=758226 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:7505
Sat Feb 16 01:37:11 2019 us=759843 MANAGEMENT: CMD 'state 1'
Sat Feb 16 01:37:11 2019 us=800868 MANAGEMENT: Client disconnected

Si je relance la commande

dhclient -d -v -nw tap0

sur le serveur, aucun retour de la freebox !

Internet Systems Consortium DHCP Client 4.3.1
Copyright 2004-2014 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/

Listening on LPF/tap0/9a:f3:5a:7e:da:75
Sending on   LPF/tap0/9a:f3:5a:7e:da:75
Sending on   Socket/fallback
DHCPDISCOVER on tap0 to 255.255.255.255 port 67 interval 5
DHCPDISCOVER on tap0 to 255.255.255.255 port 67 interval 10
DHCPDISCOVER on tap0 to 255.255.255.255 port 67 interval 17
DHCPDISCOVER on tap0 to 255.255.255.255 port 67 interval 17
DHCPDISCOVER on tap0 to 255.255.255.255 port 67 interval 12

Les requêtes sont bien envoyées sur l’interface tap0 =⇒

01:42:04.750701 c2:00:00:00:36:27 (oui Unknown) > 00:00:00:00:01:80 (oui Ethernet), ethertype Unknown (0x9285), length 89: 
	0x0000:  fd2b 0802 b520 3890 0334 2792 85fd 2800  .+....8..4'...(.
	0x0010:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0020:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0030:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0040:  0000 0000 0000 0000 0000 00              ...........
01:42:04.959743 IP 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 9a:f3:5a:7e:da:75 (oui Unknown), length 300
01:42:05.827731 c2:00:00:00:36:27 (oui Unknown) > 00:00:00:00:01:80 (oui Ethernet), ethertype Unknown (0x9285), length 89: 
	0x0000:  fd2b 0802 b520 3890 0334 2792 85fd 2800  .+....8..4'...(.
	0x0010:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0020:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0030:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0040:  0000 0000 0000 0000 0000 00              ...........
01:42:06.904763 c2:00:00:00:36:27 (oui Unknown) > 00:00:00:00:01:80 (oui Ethernet), ethertype Unknown (0x9285), length 89: 
	0x0000:  fd2b 0802 b520 3890 0334 2792 85fd 2800  .+....8..4'...(.
	0x0010:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0020:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0030:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0040:  0000 0000 0000 0000 0000 00              ...........

et même des broadcast de la freebox sont récus

01:42:01.632219 5e:7f:ff:fa:34:27 (oui Unknown) > 00:00:00:00:01:00 (oui Ethernet), ethertype Unknown (0x9261), length 318: 
	0x0000:  1a9c 0800 4500 012c 68b4 4000 0211 496c  ....E..,h.@...Il
	0x0010:  c0a8 14fe efff fffa 076c 076c 0118 0476  .........l.l...v
	0x0020:  4e4f 5449 4659 202a 2048 5454 502f 312e  NOTIFY.*.HTTP/1.
	0x0030:  310d 0a53 4552 5645 523a 204c 696e 7578  1..SERVER:.Linux
	0x0040:  2f32 2e36 2055 506e 502f 312e 3020 6662  /2.6.UPnP/1.0.fb
	0x0050:  7869 6764 642f 312e 310d 0a48 4f53 543a  xigdd/1.1..HOST:
	0x0060:  2032 3339 2e32 3535 2e32 3535 2e32 3530  .239.255.255.250
	0x0070:  3a31 3930 300d 0a4c 4f43 4154 494f 4e3a  :1900..LOCATION:
	0x0080:  2068 7474 703a 2f2f 3139 322e 3136 382e  .http://192.168.
	0x0090:  3230 2e32 3534 3a35 3637 382f 6465 7363  20.254:5678/desc
	0x00a0:  2f72 6f6f 740d 0a43 4143 4845 2d43 4f4e  /root..CACHE-CON
	0x00b0:  5452 4f4c 3a20 6d61 782d 6167 653d 3237  TROL:.max-age=27
	0x00c0:  3030 0d0a 4e54 3a20 7570 6e70 3a72 6f6f  00..NT:.upnp:roo
	0x00d0:  7464 6576 6963 650d 0a4e 5453 3a20 7373  tdevice..NTS:.ss
	0x00e0:  6470 3a61 6c69 7665 0d0a 5553 4e3a 2075  dp:alive..USN:.u
	0x00f0:  7569 643a 6967 6437 3336 3136 6436 312d  uid:igd73616d61-
	0x0100:  3661 3635 2d37 3337 342d 3635 3061 2d33  6a65-7374-650a-3
	0x0110:  3432 3739 3236 3131 6139 633a 3a75 706e  42792611a9c::upn
	0x0120:  703a 726f 6f74 6465 7669 6365 0d0a 0d0a  p:rootdevice....

Mais aucun retour DHCP pour l’adresse iP

 22776 Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)28/07/2018AnomalieNon triéFermée IPV6 & VPN IPSec IKEv2 non routé correctement  Description de la tâche

Lors de l’activation de l’IPV6 sur un VPN IPSec IKEv2 fonctionnel (activation côté client OSX et serveur Freebox) plus aucun packet ne revient via le VPN.
Un simple ping part bien via le VPN (cf tcpdump en0 et ipsec0) mais aucun retour sur les deux interfaces du client.
Lorsqu’on désactive le support IPV6, les packets retournent normalement (en IPV4 évidement)

VPN IPSec avec lien IPV6 (lien KO)

Le ping vers la freebox
==

macbook-pro:~ $ ping 192.168.20.254
PING 192.168.20.254 (192.168.20.254): 56 data bytes
Request timeout for icmp_seq 0
Request timeout for icmp_seq 1
Request timeout for icmp_seq 2
Request timeout for icmp_seq 3

Le tcpdump sur l’interface du VPN
==

macbook-pro:~ $ sudo tcpdump -i ipsec0 -n
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ipsec0, link-type NULL (BSD loopback), capture size 262144 bytes
11:59:05.288287 IP 192.168.27.66 > 192.168.20.254: ICMP echo request, id 47375, seq 14, length 64
11:59:05.692396 IP6 2a01:e35:8bfa:b5a8::10.54468 > fd0f:ee:b0::1.53: 62940+ AAAA? gateway.icloud.com. (36)
11:59:05.692559 IP6 2a01:e35:8bfa:b5a8::10.61402 > fd0f:ee:b0::1.53: 51189+ A? gateway.icloud.com. (36)
11:59:05.857049 IP6 2a01:e35:8bfa:b5a8::10.53020 > fd0f:ee:b0::1.53: 27261+ A? clients4.google.com. (37)
11:59:05.857251 IP6 2a01:e35:8bfa:b5a8::10.54122 > fd0f:ee:b0::1.53: 63482+ AAAA? clients4.google.com. (37)
11:59:06.292232 IP 192.168.27.66 > 192.168.20.254: ICMP echo request, id 47375, seq 15, length 64
...

Le tcpdump sur l’interface Wifi
==

macbook-pro:~ $ sudo tcpdump -i en0 -n
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on en0, link-type EN10MB (Ethernet), capture size 262144 bytes
11:59:05.288287 IP6 2a01:cb1c:8176:fd00:fd6c:bd1b:d40d:2cea > 2a01:e35:8bfa:b5a0::1: ESP(spi=0x6cc5376b,seq=0x283), length 132
11:59:05.692396 IP6 2a01:cb1c:8176:fd00:fd6c:bd1b:d40d:2cea > 2a01:e35:8bfa:b5a0::1: ESP(spi=0x6cc5376b,seq=0x284), length 132
11:59:05.692559 IP6 2a01:cb1c:8176:fd00:fd6c:bd1b:d40d:2cea > 2a01:e35:8bfa:b5a0::1: ESP(spi=0x6cc5376b,seq=0x285), length 132
11:59:05.857049 IP6 2a01:cb1c:8176:fd00:fd6c:bd1b:d40d:2cea > 2a01:e35:8bfa:b5a0::1: ESP(spi=0x6cc5376b,seq=0x286), length 116
11:59:05.857251 IP6 2a01:cb1c:8176:fd00:fd6c:bd1b:d40d:2cea > 2a01:e35:8bfa:b5a0::1: ESP(spi=0x6cc5376b,seq=0x287), length 116
...

VPN IPSec SANS lien IPV6 (lien OK)

Le ping vers la freebox
==

macbook-pro:~ $ ping 192.168.20.254
PING 192.168.20.254 (192.168.20.254): 56 data bytes
64 bytes from 192.168.20.254: icmp_seq=0 ttl=64 time=33.960 ms
64 bytes from 192.168.20.254: icmp_seq=1 ttl=64 time=33.415 ms
64 bytes from 192.168.20.254: icmp_seq=2 ttl=64 time=32.949 ms
64 bytes from 192.168.20.254: icmp_seq=3 ttl=64 time=33.258 ms

Le tcpdump sur l’interface du VPN
==

macbook-pro:~ $ sudo tcpdump -i ipsec0 -n
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ipsec0, link-type NULL (BSD loopback), capture size 262144 bytes
12:18:50.676915 IP 192.168.27.66 > 192.168.20.254: ICMP echo request, id 60943, seq 3, length 64
12:18:50.710092 IP 192.168.20.254 > 192.168.27.66: ICMP echo reply, id 60943, seq 3, length 64
12:18:51.677580 IP 192.168.27.66 > 192.168.20.254: ICMP echo request, id 60943, seq 4, length 64
12:18:51.711006 IP 192.168.20.254 > 192.168.27.66: ICMP echo reply, id 60943, seq 4, length 64
12:18:52.681946 IP 192.168.27.66 > 192.168.20.254: ICMP echo request, id 60943, seq 5, length 64
12:18:52.715357 IP 192.168.20.254 > 192.168.27.66: ICMP echo reply, id 60943, seq 5, length 64
..

Le tcpdump sur l’interface Wifi
==

macbook-pro:~ $ sudo tcpdump -i en0 -n
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on en0, link-type EN10MB (Ethernet), capture size 262144 bytes
12:18:50.676987 IP 192.168.1.28.4500 > 88.191.171.90.4500: UDP-encap: ESP(spi=0xac740b23,seq=0x176), length 132
12:18:50.710050 IP 88.191.171.90.4500 > 192.168.1.28.4500: UDP-encap: ESP(spi=0x0f766eba,seq=0x132), length 132
12:18:51.677732 IP 192.168.1.28.4500 > 88.191.171.90.4500: UDP-encap: ESP(spi=0xac740b23,seq=0x177), length 132
12:18:51.710931 IP 88.191.171.90.4500 > 192.168.1.28.4500: UDP-encap: ESP(spi=0x0f766eba,seq=0x133), length 132
12:18:52.682044 IP 192.168.1.28.4500 > 88.191.171.90.4500: UDP-encap: ESP(spi=0xac740b23,seq=0x178), length 132
12:18:52.715281 IP 88.191.171.90.4500 > 192.168.1.28.4500: UDP-encap: ESP(spi=0x0f766eba,seq=0x134), length 132
Tâches 1 - 6 sur 6 Page 1 sur 1

Activer les raccourcis clavier

Liste des tâches

Détails de la tâche

Édition de la tâche